当前分类: 网络安全技术
问题:硬件防火墙又可分为()架构的防火墙和基于专门硬件平台的防火墙。...
查看答案
问题:简述公开密钥密码机制的原理和特点?...
问题:防火墙应满足的基本条件是什么?...
问题:系统的弱点会对系统的()、系统的()、系统的()、系统的可控性与系统的可靠性造成危害。...
问题:网络病毒防护当然可以采用网络版防病毒软件。如瑞星杀毒软件网络版,可实现主机的远程控制与管理,全网查杀病毒,防毒策略的定制与分发,网络和系统的漏洞检测与补丁分发,灵活的客户端管理机制,全面的日志查询与统计功能等。...
问题:SSL指的是()。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议...
问题:安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。...
问题:灰鸽子是()木马。A、第一代木马B、第二代木马C、第三代木马D、第四代木马...
问题:()是网络层上的主要协议,同时被TCP协议和UDP协议使用。A、SNNPB、SMTPC、IPD、ICMP...
问题:入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。...
问题:计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒...
问题:什么是网络边界?...
问题:下列属于宏病毒是()。A、Mothers Day VirusB、“熊猫烧香”C、“红色代码D、“尼姆亚”...
问题:映射远程主机192.168.11.6 C盘为本机Z盘的完整命令是()...
问题:RSA算法的安全是基于()的困难。...
问题:下列哪种服务通过默认端口20和21进行工作?()A、FTPB、IPC、HTTPD、Telnet...
问题:简述VPN使用了哪些主要技术。...
问题:利用IP数据包中的一个选项IP Source Routing来指定路由,利用可信用户对服务器进行攻击,这种攻击是()A、源路由选择欺骗(Source Routing Spoofing )B、IP欺骗(IP Spoofing)C、DNS欺骗(DNS Spoofing).D、TCP序列号欺骗...
问题:SMB全称是会话消息块协议,又叫做NetBIOS或者LanMan...
问题:包过滤防火墙中的包过滤器一般安装在(),工作在网络的第三层。...